Si recibe un correo electrónico sobre el coronavirus, vigile su billetera…

Inescrupulosos se aprovechan de la emergencia para robarle datos y dinero a usuarios por medio de las redes sociales

El "phishing" es uno de los delitos cibernéticos más comunes.

El "phishing" es uno de los delitos cibernéticos más comunes.  Crédito: Getty Images

Si recibiera un correo electrónico de los Centros para el Control y la Prevención de Enfermedades (CDC) o de la Organización Mundial de la Salud (OMS) sobre el brote de coronavirus, ¿lo leería?, ¿haría clic en un enlace?. Los cibercriminales cuentan con eso.

La epidemia es un sueño hecho realidad para los delincuentes, que la usarán como base para ataques de correo electrónico diseñados para recolectar información personal, robar dinero e infectar computadoras.

El correo electrónico malicioso vinculado al coronavirus apareció por primera vez a principios de febrero, lo que lo convierte en una de las primeras grandes campañas de phishing (robo de datos) del año.

“Un desastre de salud global como este crea una oportunidad de oro para los estafadores, ya que no hay población o grupo demográfico que no esté prestando atención. Como resultado, el potencial para hacer clic por impulso es mayor de lo normal”, explicó Adam Levin, experto en seguridad digital.

Un correo electrónico que parece legítimo

Coronavirus email
El correo electrónico malicioso vinculado al coronavirus apareció por primera vez a principios de febrero. (Sophos)

El correo electrónico anterior puede parecer legítimo, pero no es de la OMS. Quienes hacen clic en el enlace terminan en un sitio creado por delincuentes para robar credenciales de correo electrónico.

Sophos, una compañía de seguridad de Internet con sede en el Reino Unido, advirtió recientemente sobre correos electrónicos falsos que parecen proporcionar información sobre las “medidas de seguridad” de coronavirus de la OMS.

Chester Wisniewski, un asesor de seguridad de Sophos, dijo que el correo electrónico es breve y simple, algo que podría crearse en solo unos minutos.

“El mensaje no necesita ser muy complicado porque hay mucho interés y preocupación por este virus”, dijo. “Todo lo que los delincuentes necesitan es que usted haga clic en un enlace para aterrizar en un sitio que controlan, y así puedan robar su contraseña de correo electrónico. Con eso, pueden tomar lo que quieran”.

En este ataque de phishing, los estafadores están diseñando sus correos electrónicos para que parezcan que provienen de los CDC o la OMS.

Por lo general, tienen una línea de asunto que llama la atención, como “Brote de coronavirus en su ciudad (emergencia)” y a menudo incluyen el logotipo de la agencia, cortado y pegado del sitio web real, para mayor credibilidad.

A primera vista, la dirección de correo electrónico del remitente parece ser legítima, por ejemplo, cdc-gov.org o cdcgov.org. Los delincuentes crean dominios que son muy similares a los del sitio real de los CDC, cdc.gov, lo que hace que el engaño sea más difícil de detectar.

Uno de los correos electrónicos falsos detectados por Kaspersky, una compañía global de seguridad cibernética, afirma que los CDC han “establecido un sistema de gestión para coordinar una respuesta de salud pública nacional e internacional”. Se recomienda a los destinatarios que hagan clic en un enlace que se parece a una página web legítima de cdc.gov para obtener una “lista actualizada de casos nuevos en su ciudad”.

Coronavirus CDC
A primera vista, la dirección de correo electrónico del remitente parece ser legítima, (Kaspersky)

Este correo electrónico falso no es de los CDC. Es otro ataque de phishing diseñado para recopilar nombres de usuario y contraseñas de personas que hacen clic en el enlace.

Aunque parece que el enlace lo llevará a un sitio web de CDC.gov sobre el coronavirus, no lo hará.

Conduce a una página de inicio de sesión falsa de Microsoft Outlook, creada por los ciberdelincuentes para robar nombres de usuario y contraseñas.

Los delincuentes controlan esta página falsa de Outlook. No hay ninguna razón para proporcionar credenciales de inicio de sesión para visitar un sitio web público, como el de los CDC.

“Una vez que capturan sus credenciales de inicio de sesión, pueden usarlas para obtener acceso a su cuenta de correo electrónico y buscar cualquier cosa que valga la pena robar”, dijo David Emm, investigador principal de seguridad de Kaspersky, en una entrevista desde Londres.

Bitcoin
Otro de los correos falsos solicita una donación a través de Bitcoin.(Kaspersky)

Los investigadores de Kaspersky han detectado otro correo electrónico malicioso hecho para parecer que fue enviado por los CDC. Este solicita una donación a través de Bitcoin para ayudar a financiar su “sistema de gestión de incidentes” que coordina la respuesta al coronavirus.

“La financiación del proyecto anterior tiene un costo bastante grande y suplicamos por su donación de buena voluntad, nada es demasiado pequeño. De $10 a cualquier cantidad”, dice el mensaje, que tiene errores tipográficos.

Por supuesto, CDC es una agencia gubernamental que se financia con dólares de los contribuyentes en Estados Unidos, por lo que no solicita donaciones individuales, y ciertamente no acepta Bitcoin.

Algunos cibercriminales también están utilizando el coronavirus para propagar malware. Los enlaces en el correo electrónico que se supone que llevan a material educativo infectarán su computadora.

Los expertos en seguridad, en declaraciones a NBC News BETTER, advierten que si estos ataques de phishing iniciales tienen éxito, el volumen se multiplicará rápidamente.

Cómo protegerse de las estafas de coronavirus

Debe ser escéptico ante cualquier correo electrónico que le pida que haga clic en un enlace o abra un archivo adjunto, incluso cuando el correo electrónico parece legítimo.

En la mayoría de los casos, probablemente pueda obtener la información que necesita escribiendo la URL usted mismo. Para obtener lo último sobre el brote de coronavirus, vaya directamente al sitio web de los CDC.

El equipo de seguridad de Sophos ofrece estos consejos:

No se deje engañar por el nombre del remitente. Los estafadores pueden poner cualquier nombre que deseen en el campo “desde”.

Esté atento a errores ortográficos y gramaticales. No todos los delincuentes cometen errores, pero muchos sí. Tómese un tiempo adicional para revisar los mensajes en busca de signos reveladores de que son fraudulentos.

Verifique la URL antes de escribirla o hacer clic en un enlace. Si el sitio web al que llega no se ve bien, aléjese de él. Haga su propia investigación y su propia elección sobre dónde buscar información.

-Nunca ingrese datos que un sitio web no debería solicitar. Un sitio abierto al público, como los CDC o la OMS, nunca le pedirá sus credenciales de inicio de sesión.

-Si se da cuenta de que acaba de revelar su contraseña a los ciberdelincuentes, cámbiela lo antes posible. Ellos intentan usar contraseñas robadas de inmediato, por lo que cuanto antes cambie su contraseña, más probabilidades tendrá de impedirles que hagan algo malicioso.

Nunca use la misma contraseña en más de un sitio. Una vez que los delincuentes tengan una contraseña, la probarán en todos los sitios web donde pueda tener una cuenta, para ver si tienen suerte.

Active la autenticación de dos factores (2FA), si puede. Sí, es un pequeño inconveniente ingresar un código de seis dígitos cuando quiera entrar en un sitio web para el que necesite contraseña, pero es una gran barrera para los delincuentes. Con 2FA, una contraseña robada por sí sola es inútil para ellos.

Kaspersky tiene otros 10 consejos en su sitio web para protegerse de los ataques de phishing

(Por Herb Weisbaum)

En esta nota

CDC Centros para el Control y la Prevención de Enfermedades China Coronavirus en China Covid malware Organización Mundial de la Salud Phishing

Suscribite al boletín de Noticias

Recibe gratis las noticias más importantes diariamente en tu email

Este sitio está protegido por reCAPTCHA y Google Política de privacidad y Se aplican las Condiciones de servicio.

¡Muchas gracias!

Más sobre este tema
Contenido Patrocinado
Enlaces patrocinados por Outbrain